pwnable.kr:coin1

Posted on 2017, Jul30, Sunday 22:20:47 • Tagged with pwnable.kr

题目

Mommy, I wanna play a game!
(if your network response time is too slow, try nc 0 9007 inside pwnable.kr server)

Running at : nc pwnable.kr 9007

1 …


Continue reading

pwnable.kr:shellshock

Posted on 2017, Jul30, Sunday 20:42:09 • Tagged with pwnable.kr

题目

Mommy, there was a shocking news about bash.
I bet you already know, but lets just make it sure :)

ssh shellshock@pwnable.kr -p2222 (pw:guest)

分析

由题目名称shellshock可以猜测这题是个利用shellshock的题目

下面是shellshock的介绍 …


Continue reading

pwnable.kr:mistake

Posted on 2017, Jul29, Saturday 23:22:13 • Tagged with pwnable.kr

题目

We all make mistakes, let’s move on.
(don’t take this too seriously, no fancy hacking skill is required at all)

This task is based on real event …


Continue reading

pwnable.kr:input

Posted on 2017, Jul28, Friday 17:31:43 • Tagged with pwnable.kr

题目

Mom? how can I pass my input to a computer program?

ssh input2@pwnable.kr -p2222 (pw:guest)

1. 分析

查看input.c后发现,题目看起来好像很简单,只要通过五个验证就好

2.题解

这个题如果使用pwntools来解决是十分方便的,不过借这题的机会,顺便介绍掉小姿势吧 …


Continue reading

过去,现在,将来?

Posted on 2017, May5, Friday 15:34:30 • Tagged with essay

不要吐槽文笔,我也很绝望啊

从16年9月到现在已经8个月了,想当初刚来UESTC时还信誓旦旦的说自己一定会参加ACM,如今却和一条咸鱼差不多,现在来看,怕是如今的水平都不如高一刚参加NOIP时。

上星期和队友一起撸了12小时题后,也就撸了5题,侥幸进入决赛,还获得了一条咸鱼T恤

然而决赛的5个小时中也就做了个签到题以及一个tle的E题,虽然没有之前APIO爆0那么可怕,但是还是感觉到自己已经离ACM这条路越来越远。要说这次决赛的收获的话怕是只有一个咸鱼的签到气球以及让我更好的审视自己。

回看这几个月,该过的四级没过,线代学的和屎一样,虽然进了凝聚,希望在pwn发展,然而现在不过是一个stack overflow都没有完全掌握的咸鱼,更不用说堆溢出,更别说现在挖的一堆坑:UDP打洞,dockker,内核源码,js,Qt,感觉完全看不到尽头 …


Continue reading

shellcode

Posted on 2017, Apr8, Saturday 18:34:51 • Tagged with pwn, pwn-shellcode

在pwn的过程中常常需要通过自己写shellcode来获取shell,本文将介绍几种简单的shellcode
 注:本文以x86为基础

调用系统函数

在开始写shellcode时,首先需要想到,我应该如何调用shell呢?

在写C语言中,通常我们需要调用

system("/bin/sh")

 从而获得shell

在写汇编时,有时候并不需要这么做

linux

在使用linux时写汇编时完全不必再去libc寻找system函数,然后传递参数并且call system,只需要使用 系统调用

先看一段引自wiki的介绍

system call is the programmatic way in …


Continue reading

格式化字符串漏洞

Posted on 2017, Apr8, Saturday 15:34:30 • Tagged with pwn, pwn-format-string

一个坑爹的问题

这个问题与主题没太大关系,还是提一提吧

在ubuntu16.10后 gcc 编译时默认加上了参数-pie,也就是运行地址随机化,可以更好的抵挡攻击,防pwn,但是出题就比较坑爹了

只需要编译时加上参数-no-pie即可

格式化字符串简介

格式化字符串,是一些程序设计语言在格式化输出API函数中用于指定输出参数的格式与相对位置的字符串参数,例如C、C++等程序设计语言的printf类函数,其中的转换说明(conversion specification)用于把随后对应的0个或多个函数参数转换为相应的格式输出;格式化字符串中转换说明以外的其它字符原样输出。

以上摘自wiki:格式化字符串

为了格式化字符串,需要使用占位符用于指明输出的参数值如何格式化 …


Continue reading

使用GDB

Posted on 2017, Apr8, Saturday 15:05:35 • Tagged with pwn, gdb

作为一个pwn选手,一个好的动态调试工具肯定少不了,但是linux下并没有OD这样神奇的东西(edb除外),除了idad的远程调试工具外最好的选择就是gdb了。

1. 安装gdb-peda

在调试的时候,原版的gdb使用起来总感觉不是那么舒服,虽然有layout,但是会有一些奇奇怪怪的问题,这个时候选择一个好用的插件便会方便许多,本文选择的是gdb-peda
安装过程十分简单,以安装在~/peda为例,有别的需求可自己更改

git clone https://github.com/longld/peda.git ~/peda
echo "source …


Continue reading

搭建pwn服务器

Posted on 2017, Mar30, Thursday 01:42:21 • Tagged with pwn, ctf

搭建pwn服务器


Continue reading

搭建ngrok服务器

Posted on 2017, Mar29, Wednesday 21:00:21 • Tagged with 内网穿透

通过搭建ngrok服务器实现内网穿透


Continue reading